Beveiligingsupdates voor Meltdown en Spectre.

Vertaling van het blogartikel op 09-01-2018  van de officiële Linux Mint site.

Meltdown en Spectre maken gebruik van kritieke kwetsbaarheden in moderne processors. Hoewel programma’s doorgaans geen gegevens mogen lezen van andere programma’s, kan een kwaadaardig programma gebruikmaken van Meltdown en Spectre om geheimen te achterhalen die zijn opgeslagen in het geheugen van andere actieve programma’s. Dit kunnen uw wachtwoorden zijn die zijn opgeslagen in een wachtwoordbeheerder of browser, uw persoonlijke foto’s, e-mails, instant messages en zelfs bedrijfskritieke documenten.

Meltdown en Spectre werken op pc’s, mobiele apparaten en in de cloud. Afhankelijk van de infrastructuur van de cloudprovider is het mogelijk om gegevens van andere klanten te stelen.

Firefox
Gebruik de Update Manager om Firefox naar versie 57.0.4 te upgraden.
Firefox vulnerabilities (Ubuntu)

NVIDIA
Als eigen NVIDIA-stuurprogramma’s worden gebruikt, moet u deze upgraden naar versie 384.111.
In Linux Mint 17.x en 18.x is deze update beschikbaar in de Update Manager.

In LMDE is het beschikbaar op de NVIDIA-website.

NVIDIA Product Security (Geforce)
NVIDIA graphics drivers (Ubuntu)

Chrome
Volg voor Google Chrome of Chromium de onderstaande stappen:
Typ chrome://flags in de adresbalk en druk op Enter.
Blader naar “Strikte site-isolatie” beneden op de pagina, klikt u op Inschakelen en start en start de Chrome-browser opnieuw.

Actions required to mitigate Speculative Side-Channel Attack techniques (The Chromium Projects)

Opera
Ga in de Opera-browser naar opera://flags/?Search=enable-site-per-process, klikt u op Inschakelen en start de Opera opnieuw.

Linux Kernel
Gebruik de Update Manager om uw Linux-kernel te upgraden.

De volgende versies zijn gepatcht:
3.13-serie (Linux Mint 17 LTS): hersteld in 3.13.0-139
3.16-serie (LMDE): gepatcht in 3.16.51-3 + deb8u1
4.4-serie (Linux Mint 17 HWE en Linux Mint 18 LTS): hersteld in 4.4.0-108
4.13-serie (Linux Mint 18 HWE): gepatcht in 4.13.0-25

Opmerking: de huidige HWE-serie in Linux Mint 18 ging van 4.10 naar 4.13.

Sommige gebruikers meldden problemen met kernel-updates (vooral 4.4.0-108-problemen werden opgelost sinds 4.4.0-109).
Er wordt ten zeerste aangeraden om Timeshift te gebruiken om een ​​momentopname van het systeem te maken voordat de updates wordt toepast. Timeshift is standaard geïnstalleerd in Linux Mint 18.3 en beschikbaar in de repository’s voor alle releases van Linux Mint 17.x en 18.x.

CVE-2017-5754 (Debian)

Linux kernel vulnerability (Ubuntu) usn-3524-1, usn-3522-2, usn-3522-1

Intel Microcode
Gebruik de Update Manager om intel-microcode te upgraden naar versie 3.20180108.0.
Opmerking: als intel-microcode niet op uw computer is geïnstalleerd, voert u Driver Manager uit om te zien of dit nodig is.

Intel Microcode update (Ubuntu)

Zie ook Updates ivm Meltdown en Spectre  op het LMNL-forum.

Andere updates
Andere updates zouden in de nabije toekomst beschikbaar moeten komen, zorg ervoor dat alle beveiligingsupdates worden toepast.

Algemeen advies
Maak Lokaal een back-up maken van uw persoonlijke gegevens en dagelijkse systeem snapshots instellen (timeshift wordt daarvoor aanbevolen).

Controleer regelmatig op beschikbare beveiligingsupdates en pas deze toe zodra deze beschikbaar zijn. In de Update Manager zijn deze gemarkeerd met een rood uitroepteken.

Controleer alle gevoelige informatie die online is opgeslagen.

Blijf weg van toepassingen van derden, met name proprietary, en bezoek geen websites die u niet vertrouwt op apparaten die niet zijn gepatcht.

Overweeg om toegang tot belangrijke gegevens (met name uw e-mailaccount) met met twee factoren authenticatie te beveiligen.

Posted by:

Joan

Leave A Comment

Your email address will not be published. Required fields are marked (required):

Back to Top